
Voici la seconde session, et cette fois, tout en distancielle, de notre nouvelle formation expérimentale qui a pour objectif de vous rendre autonome dans la mise en œuvre de votre feuille de route numérique responsable.
Créée dans le cadre de la conception d'une nouvelle offre de services sur les sujets de la transition numérique et environnementale, le CNFPT vous propose de participer à une action de formation expérimentale qui s'inscrit dans le cadre de la Loi REEN du 15 novembre 2021, visant à réduire l'empreinte environnementale du numérique.
- Votre collectivité a plus de 50 000 habitants ?
- Vous souhaitez engager votre collectivité dans une démarche numérique responsable ?
Inspirée de démarches de collectivités pionnières du sujet, en appui avec l'Institut du numérique responsable, et améliorée suite aux retours des collectivités qui ont suivi la première session, nous vous proposons d'expérimenter cette formation-action !
CNFPT >> Infos et inscription
Créée dans le cadre de la conception d'une nouvelle offre de services sur les sujets de la transition numérique et environnementale, le CNFPT vous propose de participer à une action de formation expérimentale qui s'inscrit dans le cadre de la Loi REEN du 15 novembre 2021, visant à réduire l'empreinte environnementale du numérique.
- Votre collectivité a plus de 50 000 habitants ?
- Vous souhaitez engager votre collectivité dans une démarche numérique responsable ?
Inspirée de démarches de collectivités pionnières du sujet, en appui avec l'Institut du numérique responsable, et améliorée suite aux retours des collectivités qui ont suivi la première session, nous vous proposons d'expérimenter cette formation-action !
CNFPT >> Infos et inscription
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants